
AirBorneは新しく確認された攻撃ベクトルにつけられた名前です。
これはAppleのAirPlayプロトコルと、サードパーティベンダーがAirPlayをサードパーティデバイスに統合するために使用するAirPlayソフトウェア開発キット(SDK)にあった脆弱性に関連するものとなっています。
脆弱性は複数の内容に分類されて整理されましたが、これらの脆弱性で多くのタイプの脅威が実現できてしまうことがわかっています。
- ゼロクリックRCE
- ワンクリックRCE
- アクセス制御リスト(ACL)とユーザーインタラクションバイパス
- ローカルの任意のファイルの読み取り
- 機密情報の開示
- 中間者攻撃(MITM)
- サービス拒否(DoS)
今回この報告に関連して複数のCVE番号がアサインされて解消されたのですが、特に注意が必要なものについて、いくつか見てみましょう。
- MacOS – ゼロクリック RCE
CVE-2025-24252は、UAF (use-after-free) の脆弱性です。
これはそのままUAF として使用されたり、「任意の解放」アクションに操作されて、攻撃者が macOS デバイス上でリモートでコードを実行できるようになる可能性があります。
さらにCVE-2025-24252を別の脆弱性のCVE-2025-24206と組み合わせて悪用することで、AirPlayレシーバーがオンで「同一ネットワーク上の全員」または「全員」に設定されている攻撃者と同じネットワークに接続されたmacOSデバイスにおいて、ゼロクリックRCE(リモートコード実行)攻撃が可能になってしまいます。
これは人間の介入なしにマシンからマシンへと拡散することのできるワームを実現できるようにしてしまう脆弱性といえます。 - MacOS – ワンクリックRCE
CVE-2025-24271はアクセス制御リスト(ACL)の脆弱性です。
攻撃者がペアリングなしでAirPlayコマンドを送信できる可能性があります。
そしてCVE-2025-24271がCVE-2025-24137と連鎖すると、攻撃者と同じネットワークに接続され、AirPlayレシーバーがオンで「現在のユーザー」設定になっているmacOSデバイスにおいて、ワンクリックRCE(リモートコード実行)が可能になります。 - AirPlay SDK – スピーカーとレシーバー – ゼロクリックRCE
CVE-2025-24132は、スタックベースのバッファオーバーフロー脆弱性です。
この脆弱性により、AirPlay SDKを活用したスピーカーやレシーバーにおいて、ゼロクリックRCE攻撃が可能になります。
これらの脆弱性に関連する提供側の取り組みは、現時点ではApple社が提供するソフトウェアについて修正されたものが提供されているにとどまっています。
脆弱性がSDKにまで及んでいますので、対策されていないSDKを使用して作成された他社のソフトウェアについては、対策されたものが提供されるまで依然として脆弱なままとなります。
これも、ソフトウェアサプライチェーンの厳しい一つの形です。
これらの攻撃ベクトルは現時点ではセキュリティ研究者が概念実証コードを作成した段階となっています。
この概念実証コードの存在は、他のセキュリティ研究者の防御側の活動を支援すると同時に、脅威アクターの参考情報ともなってしまうことでしょう。
セキュリティ研究者でも脅威アクターでもない立場としては、いち早く提供されたパッチを適用することがとるべきアクションですね。
資産管理と適切なパッチケイデンスで対応していきましょう。
Wormable Zero-Click Remote Code Execution (RCE) in AirPlay Protocol Puts Apple & IoT Devices at Risk
https://www.oligo.security/blog/airborne
この記事をシェア |
---|